Hauptnavigation & Schnellsuche


5. März 2012

Spionage und Sabotage im Netz

Die Projektgruppe Zugang, Struktur und Sicherheit im Netz hat am 5. März die Textarbeit zum Thema Sicherheit fortgesetzt. Die Mitglieder diskutierten einen Entwurf zu den Aspekten Spionage und Sabotage.

In der letzten Sitzung hatte die Projektgruppe bereits einleitend das Thema "Kriminalität im Internet" behandelt. Nun ging es um den Entwurf zu den Begriffen "Spionage" und "Sabotage" aus dem selben Themenbereich "Sicherheit". Der Autor des Textentwurfs beleuchtet zunächst vorhandene Begriffsdefinitionen. Als Arbeitsbegriff schlägt der Verfasser die folgende Definition vor: "IT-Spionage oder Internet-Spionage ist das rechtswidrige Sichverschaffen von fremden, geschützten Daten, die auf einem Computer oder sonstigen informationstechnischen System gespeichert sind, unter der Verwendung von Computerprogrammen oder sonstigen technischen Mitteln".

Auf Sabotage folgt Spionage, auf Spionage folgt Sabotage

In einer Abgrenzung zum Begriff der Sabotage wurde in der Diskussion in der Projektgruppe deutlich, dass zwar "Sabotage oftmals eine Vorstufe bzw. notwendiges Hilfsmittel für Spionagezwecke..." sei – so hatte es der Verfasser des Entwurfs formuliert. Ein Projektgruppenmitglied argumentierte, dass andersherum aber auch Spionage oft eine Vorstufe von Sabotage sei. Die Projektgruppe stimmte dem zu und will im Text entsprechend darauf hinweisen.

Internetspionage und Verschleierung

Die Anonymität führe dazu – so formulierte es der Autor des Entwurfs – dass Spionageakte von den Ermittlungsbehörden nicht ohne weiteres als feindliche Akte ausländischer Staaten oder Organisationen erkannt werden könnten. Damit dürfte, so der Text, Spionage über das Internet politisch-militärisch wesentlich geringere Risiken bieten als "herkömmliche" Spionage. In der Diskussion wies ein Projektgruppenmitglied darauf hin, dass hier weniger die Anonymität von Bedeutung sei, als vielmehr die Möglichkeit, die eigene Identität zu verschleiern, also etwa eine russische oder chinesische IP-Adresse anzunehmen.

Im Zusammenhang mit Staaten, die Spionageangriffe auf andere Staaten unternommen habe, warnte ein Projektgruppenmitglied davor, den Fokus zu stark auf einzelne Staaten zu legen. So soll ein Abschnitt nachgereicht werden, in dem die Aktivitäten mehrerer Staaten beschrieben werden.

Geringer Aufwand, hohe Schäden

Für den Begriff der Sabotage will die Projektgruppe die folgende Definition verwenden: "Nutzung von IT und Internet zur absichtlichen Beeinträchtigung und Zerstörung von für die Sicherheit der Bundesrepublik Deutschland und die Gesamtwirtschaft bedeutsamen wirtschaftlichen oder staatlichen Rechtsgütern, mit dem Ziel eines ideologischen, politischen oder wirtschaftlichen Ziels." Der Text erläutert, dass das Internet deshalb eine große Rolle spiele, weil sich aufgrund der hohen Vernetzung der Dienste und Infrastrukturen mit verhältnismäßig geringem Aufwand sehr schnell hohe Schäden und Wirkungen erzielen lassen, etwa Angriffe auf Verteilerknoten des ‚Backbones' beziehungsweise eine sehr schnelle Verteilung von Malware an beteiligte Rechner.

Stuxnet verstehen

Nach dieser Definition, erläutert der Verfasser des Entwurfs, ist Sabotage erst einmal "motivationsneutral" – das heißt, sie umfasst Akte aller denkbaren Motivationen. Im Wesentlichen, so der Verfasser, gibt es drei Kategorien von Sabotageakten: politisch motivierte, ideologisch motivierte und wirtschaftlich motivierte. Als Beispiele werden der DDoS-Angriff auf Estland im Jahr 2007 und der so genannte Stuxnet-Computerwurm genannt. Die Schadroutine dieses Wurms war auf ein spezielles Steuerungssystem technischer Prozesse eines deutschen Herstellers ausgerichtet, insbesondere wohl auf eine iranische Industrieanlagen zur Urananreicherung. Dieser Abschnitt soll noch einmal überarbeitet und allgemeinverständlicher formuliert werden.

Gefahr durch technische Monokultur

Der Text gibt weiter einen Einblick in internationale und nationale Regelungen und Maßnahmen zur Sabotagebekämpfung und nimmt eine Defizitanalyse vor. Ein Projektgruppenmitglied regte in der Diskussion dazu an, einen Abschnitt zum Thema "Monokultur" – also der massenhafte Einsatz bestimmter Betriebssysteme oder Software – einzufügen. So seien die meistangegriffenen Strukturen bestimmte Browser. Eine entsprechende Passage wird nachgereicht.

(Cyber-)Terrorismus?

Etwas länger diskutierte die Projektgruppe über den Absatz zur Risikoeinschätzung. Im Absatz wird dargelegt, welche Akteure und Rechtsgüter bedroht sind und wie hoch die Wahrscheinlichkeit eines Angriffs und das mögliche Ausmaß des Schadens sind. Kontrovers diskutiert wurde der Abschnitt über die Gefahr des (Cyber-)Terrorismus. Die Projektgruppe kam überein, den Begriff Cyberterrorismus zu vermeiden. Das Wort "cyber", so ein Projektgruppenmitglied, werde inflationär genutzt und stehe ursprünglich für etwas ganz anderes. Offen blieb die Frage, ob die Risikoeinschätzung den vorgeschlagenen Abschnitt über das Thema Terrorismus enthalten soll. Bisher sei eigentlich nur ein Fall bekannt, sagte ein Projektgruppenmitglied, nämlich der Fall des Computerwurms Stuxnet. Wenn überhaupt, müsse man hier von Staatsterrorismus sprechen. Die Projektgruppe wird den Abschnitt noch einmal aufrufen und entscheiden, ob und wie der Abschnitt eingesetzt werden soll.

Die Projektgruppe trifft sich planmäßig das nächste Mal am 26. März 2012. Da dieser Termin allerdings schon der letzte Termin wäre, hält sich die Projektgruppe offen, noch vorsorglich zwei weitere Sitzungstermine anzuberaumen. Wann diese stattfinden, ist noch offen.




© 2010 Deutscher Bundestag
 

Ausdruck aus dem Internet-Angebot des Deutschen Bundestages

www.bundestag.de/internetenquete/dokumentation/Zugang_Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-03-05/PGZuStrSi_2012-03-05_Bericht/index.jsp

Stand: 05.03.2012